# 网络钓鱼与欺诈

386
#网络钓鱼与欺诈 最近、秘密鍵の漏洩が資産の盗難につながる事例をいくつか目にしており、被害者の方々には本当に同情しています。 悪意のあるコードを隠す偽の取引ボットから、5年にわたるMilk Sad事件、最近フィッシングで巨額の損失を出した友人たちまで、これらすべてが同じ厳しい真実を教えてくれます。Web3の世界では、秘密鍵のセキュリティが命綱なのです。
正直に言うと、ワン・チュンに起きたことを見て少しショックを受けました。 業界のベテランが秘密鍵の漏洩を検証するために500BTCを送金しましたが、ハッカーは490BTCを持ち去りました。これは単なるデジタル損失であるだけでなく、私たちのセキュリティ意識にとっても深い教訓です。
これらの事件の根本的な問題は、弱い乱数生成アルゴリズム、信頼できない安全でないツール、そしてフィッシング攻撃に対する不十分な防御です...... Web3の分散型哲学は資産を自由に管理する自由を与えますが、その自由には大きな責任も伴います。 背後を守る中央集権的な権限がなければ、あらゆるセキュリティ侵害が致命的になり得ます。
私が言いたいのは、これは皆のWeb3への熱意をくぐるためではなく、より成熟した慎重に参加できることを願うということです。 安全で認証済みのウォレットツールを選び、秘密鍵の安全性を定期的にチェックし、さまざまなフィッシング詐欺に注意しまし
BTC-2.39%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 最近、いくつかの本物の詐欺事件を見かけて、ぜひお話ししたいことがあります。 浙江省の300万仮想通貨の場合、詐欺師の手口は実際にはわずかです。まず偽のプラットフォームを使って投資を引き寄せ、「金額はオフライン取引が必要だ」と理由に「受領者」リンクに介入し、最後に口座自体が引き出せないというものです。 さらに過剰なのは、被害者に対して警察への対応方法も事前に教えられていることです。
また、Coinbaseのケースもあります。23歳の若者がカスタマーサービスを偽装し、100人以上のユーザーから1,600万ドルを詐欺し、低目なフィッシングのバージョンを利用してユーザーにプライベートアドレスへの送金を誘い込みました。
重要なポイントをまとめます。ブラッシングの際に避けるべき落とし穴は以下の通りです。
まず、通常の空中投下プロジェクトでは先に資金を投資することはできません。 プラットフォームが「エアドロップに参加するには投資が必要」と主張すれば、直接通されます。
次に、公式のカスタマーサービスは送金のためにプライベートチャットをしてくれません。 CoinbaseやBinanceなどの大手プラットフォームは、カスタマーサービスがプライベートメッセージで秘密鍵や資産を求めないことを明確にしています。
第三に、抜け出した状態で慌てないでください。 一部のプロジェクトは遅延出金で
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 5000万USDTのフィッシング事例を見て、私は過去10年間に見たさまざまな詐欺手法が頭をよぎった。2014年の初期取引所の閉鎖、2017年のICO詐欺、2020年のYield farmingのフラッシュローン攻撃……各サイクルには新しい手口が登場するが、本質的には人間の不注意を突いている。
今回の「アドレス投毒」が成功したのは、まさにこの業界の最も致命的な弱点—利便性と安全性の矛盾—を露呈している。省略記号でアドレス(0xbaf4...B6495F8b)を切り詰めると、見た目は親しみやすく、認知負荷を軽減できるが、その「親しみやすさ」が逆に警戒心を緩めさせてしまう。フィッシャーは最初と最後が同じアドレスを生成するだけで、被害者の取引履歴の中では何の不自然さもなく見える。
私は2017年の狂乱を経験した。当時は皆が盲目的に高値追いをしていて、安全性のプロトコルにはほとんど関心がなかった。今や私たちはより成熟した段階に入り、むしろUIデザインでつまずいている。これは皮肉だ。Ethereumコミュニティ財団の呼びかけは正しい—アドレス情報を完全に表示するのは面倒に見えるかもしれないが、実は最も基本的な自己防衛策だ。
歴史は何度も教えてくれる。利便性の裏には常にリスクが潜んでいる。技術の問題ではなく、細部に対する私たちの態度の問題だ。
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 うわっ、5000万USDTがこんなに消えたのか?🤯 アドレスの毒入り攻撃は絶妙だ、フィッシャーマンはまず0.005 USDTを送って様子を見る、クジラの兄貴がコピーしたら即GG、直接人に16624個のETHを送った。
一番ひどいのはTornadoを使って洗白しようとすることだ、この流れは本当に完璧すぎる。イーサリアム財団は今になってアドレスの省略記号を停止したが、ちょっと遅い気もするけど、やらないよりはマシだろう。0xbaf4b1aF...B6495F8b5のような表示方法は確かに落とし穴だ、完全なアドレスが改ざんされていないか全然見えない。
今やコピー&ペーストも慎重にならざるを得ない、ブロックチェーンブラウザやウォレットUIの問題は早急に修正すべきだ。そういえば、みんなやり取りのときはアドレスを全部展開して再確認する習慣をつけるべきじゃないか?さもないと、いつか次の被害者になってしまう。これがミームコインプレイヤーと正規軍の違いだ、一瞬の油断で全財産を失う😅
ETH-4.01%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 5000万USDTのフィッシング事例は深く分析する価値があります。被害者の対応策は非常に明確です:まず全チェーン監視で攻撃者を特定し、次に48時間のホワイトハットバウンティプランを通じて退出ルートを提供し、最後に法的措置の脅威を提示します。この論理的な流れはブロックチェーン上の駆け引きにおいて非常に標準的です。
しかし、より注目すべきは攻撃手法の詳細です——最初と最後の3桁のアドレスが同じフィッシング生成です。これは被害者がアドレスのコピーペースト時に完全なアドレス検証を行っていなかったことを示しています。イーサリアムコミュニティ財団の回答も問題点を指摘しています:ピリオドでアドレスを切り詰めるUI設計自体がセキュリティリスクです。0xbaf4...B6495F8b5のような表示方式は本質的に攻撃面となります。
チェーン上のシグナルの観点から見ると、この種の大口送金の前にアドレスのマルチシグ検証、タイムロックコントラクト、またはクロスチェーンブリッジのコールドウォレットルーティングを追跡できれば、少なくともリスクエクスポージャーを低減できます。フィッシングの根本的な原因は信頼の連鎖の崩壊——十分な二次検証メカニズムが構築されていないことにあります。
現在の問題は、攻撃者がプレッシャーの下で妥協するかどうかです。過去の事例から、資金がミキサーやクロスチェーンブリッ
ETH-4.01%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 先ほどウォレットで謎の0.005 USDTの入金を見て、びっくりしてしまいました😱 後になってこれが「アドレス投毒」攻撃だと理解しました!フィッシャーは同じアドレスの先頭と末尾を偽造して、人がコピー&ペーストする際に罠にハマらせるのです。その5,000万 USDTが騙し取られたケースは本当に衝撃的でした。
最も恐ろしいのは、被害者が最近の取引履歴から似たようなアドレスをコピーしただけで、資金がすべて失われたことです。今になってやっと、「アドレスを省略しないこと」の重要性を理解しました——省略記号は本当に危険です!今やイーサリアムコミュニティも、ウォレットやブロックチェーンブラウザのUI改善を呼びかけて、アドレスを完全に表示するようにしています。
この経験から得た教訓は:今後は送金時にアドレスを一文字ずつ確認し、できればQRコードや公式リンクを使うことです。自分のウォレットのセキュリティに対する理解が一段深まりました。幸い、これらのリスクに早く気づけて良かったです。さもなければ、ニュースの「被害者」になっていたかもしれません。皆さんは似たような経験がありますか?どう対処しましたか?
ETH-4.01%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 ワン・チュンの言葉を見たとき、私は全身が硬直した。 秘密鍵が漏洩したかどうかを確認するために500 BTCを用意し、ハッカーは490を裏返しにしました。これは冗談ではなく、本当のオンチェーン悲劇です。
最も恐ろしいのは、喪失そのものではなく、秘密鍵の防衛線がこれまで想像もしなかった形で崩壊しつつあるという事実です。 PolymarketコピーボットのGitHub隠れたバックドアから、2020年のLubianマイニングプールにおける37億ドル規模の弱い乱数脆弱性、そしてTrust WalletやLibbitcoinの連続した嵐に至るまで、これらすべてが同じ真実を教えています。つまり、あなたのお金はブックメーカーによってカットされるのではなく、コードの脆弱性によって体系的に収穫されているのです。
そのMilk Sad事件の弱い秘密鍵ウォレットは、当時53,500ビットコイン以上を蓄積していました。 ユーザーは、自分のウォレットやマイニングプール、さらには取引ロボットの基盤となる乱数生成器がバグだらけの篩であることに気づいていません。 2020年12月までに、136951 BTCは一夜にして移送されましたが、業界はそれが盗難か管理職の脱出かを議論していました。
この教訓は痛切に、秘密鍵の安全性を第三者のツールで確認するな、同じ鍵ですべての鍵を試すようなものだ。 秘密鍵
BTC-2.39%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 最近、ワン・チュンのコメントを見て、思わず笑ってしまい、胸が張り裂けそうになりました。 500BTCの検証済み秘密鍵と、ハッカーは「思慮深く」10BTCを残しました。この経験の裏には、エコシステム全体がセキュリティを軽視し続けていることが隠れています。
Polymarketのコピー取引ボットによる悪意あるコードの事件を思い浮かべ、私は突然厳しい現実に気づきました。リスクは技術的な脆弱性からではなく、「利便性」の誘惑から来ることが多いのです。 GitHubに隠された悪意あるパッケージは一見開発者の問題ですが、実際にはサードパーティのツールに対する盲目的な信頼を反映しています。
コピー取引自体には権限が必要で、APIの設定、秘密鍵のインポート、さらにはボットへの送金も必要です。 すべてのステップが決断のポイントです。 この出来事で、どんなに収入が高くても秘密鍵は売れないと教えてくれました。 私の現在の原則は非常にシンプルです。コピーには別のウォレットを使い、必要な資金だけを入金し、第三者プログラムに「完全な許可」を与えないこと。
正直なところ、150億ドルの事件におけるミルクサッド事件が私をさらに警戒させました。 弱い乱数を生成する論理は、一般のプレイヤーには全く気づかれません。 つまり、一部のリスクは全く防げず、定期的な検査やコールドウォレットの隔離など、従来の効
BTC-2.39%
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
#网络钓鱼与欺诈 5000万USDTのフィッシング事件を見て、これまでに見た似たような話を思い出しました。被害者は皆賢明な人たちですが、ほんの些細なディテールで失敗してしまう——アドレスの点号による切断です。
この事の本質は実に心に刺さります:私たちは便利さに慣れていますが、その便利さの中に潜むリスクを見落としています。コピー&ペーストで「0xbaf4...B649」と見たときに問題ないと思ってしまいますが、実はフィッシャーは最初と最後が同じ欺瞞的なアドレスを巧妙に作り出しています。リスクは私たちの視覚の盲点に隠れているのです。
率直に言えば、これは被害者を責めているわけではありません。むしろ、すべての人——私自身も含めて——に次のような簡単だけれど命を救う習慣を身につけるように促しているのです:
**アドレスを完全に確認する。** 送金のたびに、アドレスの全体像をしっかりと確認し、切断表示に頼らないこと。ノートに一文字ずつ比較するのは面倒かもしれませんが、最も経済的な保険です。
**複数チェーン・複数ウォレットで確認。** 異なるブロックチェーンブラウザでアドレス情報を検証し、複数の角度からクロスチェックします。少しの時間をかけるだけで、資産の安全性は何倍も高まります。
**警戒心の温度を保つ。** 資金量が多いほど、警戒心は強く持つべきです。これは偏執的なことではなく、自分の
原文表示
  • 報酬
  • コメント
  • リポスト
  • 共有
もっと詳しく

成長中のコミュニティに、40M人のユーザーと一緒に参加しましょう

⚡️ 暗号通貨ブームのディスカッションに、40M人のユーザーと一緒に参加しましょう
💬 お気に入りの人気クリエイターと交流しよう
👍 あなたの興味を見つけよう
  • ピン